Skip to content

Webinar Zusammenfassung:
HEINZELMANN Service.Desk Prozesskette: ITSM-Workflows & ISMS-konforme Vorfallklassifizierung

In diesem Webinar sehen Sie anhand einer durchgehenden Prozesskette, wie der HEINZELMANN Service.Desk ITSM-Prozesse strukturiert (Standardticketing, Self-Service, SLA/Automatisierung), Tickets sauber differenziert (Service Request / Incident / Security Incident) und Security Incidents über Workflows nachvollziehbar dokumentiert – inkl. Reporting und Auditfähigkeit.

Webinar: Dienstag, 24. Februar 2026 · 10:15–11:00 Uhr · Online via Webex

Webinarzeitraum (Video): 00:00 – 53:10

⬇️ Auf dieser Seite finden Sie das vollständige Transkript mit Zeitstempeln, ein FAQ, ein technisches FAQ sowie die detaillierte Prozesskette. Scrollen Sie einfach weiter nach unten.

Begrüßung & Zielsetzung (00:00 – 00:57)

  • Start, organisatorische Hinweise und Einordnung als Anschluss an vorherige Themen.
  • Fokus: praxisnahe Umsetzung im HEINZELMANN und prozessseitige Abbildung.

Prozesskette (6 Ebenen) & ISMS-Logik (00:57 – 06:52)

  • Vorstellung der Prozesskette als systematischer Rahmen: Risikoanalyse, Maßnahmensteuerung, auditfähige Dokumentation.
  • Welche Informationen zu schützen/dokumentieren sind (z. B. Kundendaten, interne Dokumente, Zugangsdaten).
  • Überblick über die sechs Webinar-Themen: Standardticketing, Self-Service/Bestellkatalog, Automatisierung (SLA oder Vorlagen), Tickettyp-Trennung, Security Workflow, Reporting.

1) Standardticketing für ITSM-Prozesse (07:51 – 15:22)

  • Statusmodell im Alltag (Ticket kommt rein, wird geöffnet, zugewiesen, bearbeitet, zurückgestellt, geschlossen) und praktische Einordnung.
  • Visuelle Priorisierung in der Ticketliste: Status-/Prioritäts-Einfärbung für schnellere Orientierung.
  • Hinweis zur Nutzung einzelner Status (z. B. „Neu“ aktivieren; „Erledigt“ kann je nach Organisation verwirren).

Erweiterung: Individuelle Status & Color-Picker (10:30 – 14:55)

  • Anlegen eigener Ticketstatus (z. B. „auf Bestellung warten“) und farbliche Kennzeichnung pro Status.
  • Ziel: bessere Differenzierung in der Ticketliste; kombinierbar mit Prioritätsanzeige.

2) Self-Service & Service-Katalog mit Asset-Kopplung (SBOM-Ansatz) (15:22 – 30:03)

  • Online-Bestellkatalog als Workflow-Erweiterung (eigener Lizenzblock) und Kopplung an Asset Desk.
  • Artikelgruppen/Artikel, Einkäufergruppen und Berechtigungen (wer darf was bestellen).
  • Live-Demo: Warenkorb-basierte Bestellung inkl. Genehmigungsoptionen und Wertgrenzen im Workflow.

4) Tickettyp-Differenzierung & Anwenderführung (18:06 – 24:06)

  • Vorschaltseite als zentrale Anwenderführung: Vollbild aktivieren und Standardtickettyp deaktivieren, um unstrukturierte Tickets zu vermeiden.
  • Berechtigungssteuerung über Benutzergruppen: Sichtbarkeit von Tickettypen, Vorlagen und Workflows.
  • Best Practice: Priorität nicht durch Anwender setzen, sondern über Vorlagen vorkonfigurieren.

3) Automatisierte Priorisierung & SLA-Steuerung (30:03 – 35:15)

  • Service Level Management (SLA-Modul) zur automatischen Priorisierung und Eskalation nach Zeitstufen.
  • Beispiel „Gold“-Service: Eskalationsstufen, Priorität und Zuordnung über Service/Agreement.
  • Tickets wichtiger Kunden erscheinen dadurch automatisch priorisiert in der Ticketliste.

Tickettypen & Ticketvorlagen: Strukturierte Erfassung (35:15 – 43:38)

  • Tickettypen und Vorlagen als alternative/gängige Steuerung zur SLA-Logik (Vorkategorisierung & Vorpriorisierung).
  • Benutzerdefinierte Felder (z. B. Standort, Abteilung, betroffene Maschine/Umfang) für bessere Erstaufnahme.
  • Wichtiger Hinweis: Vorsicht bei Benachrichtigungen an Gruppen (Tickettypwechsel kann Massenmails auslösen).

5) Security Incident Management & Response (Workflow) (44:17 – 48:14)

  • Workflow-Modul (separat zu lizenzieren): Beispiel „Datenpanne/Meldepflicht“ als strukturierter Melde- und Bearbeitungsprozess.
  • Aufbau über Aktivitäten/Formularfelder und Prozessgraph; Weiterleitung an Compliance und Bewertung von Betroffenheit/Risiko.
  • Ziel: dokumentierter Ablauf und Grundlage für Meldungen/Anforderungen im Sicherheitskontext.

6) Compliance-Reporting & Auditfähigkeit (48:26 – 50:24)

  • Standardreporting (z. B. über Vorlagen/Typen) und Empfehlung: Ticketliste als zentrale Auswertung.
  • Exportmöglichkeiten (CSV/Excel) für Nachweise, Auswertungen und Weiterverarbeitung.

Abschluss: Testlizenzen, Support & Ausblick (50:35 – 53:10)

  • Hinweise zu Demo-Lizenzen für Module (z. B. SLA, Ticketvorlagen) und Support-Unterstützung bei Prozessfragen.
  • Ausblick auf ein kommendes Webinar zu Asset Desk Web (u. a. Baumstruktur/Reporting-Themen).

Fazit: Das Webinar zeigt eine durchgehende Prozesskette im HEINZELMANN Service.Desk – von strukturiertem Standardticketing und Self-Service-Beschaffung über automatisierte Priorisierung (SLA/Vorlagen) bis zu workflowbasierter Behandlung von Security Incidents sowie Reporting/Auditfähigkeit.


Häufig gestellte Fragen (FAQ)

Konfiguration & Betrieb

  • F: Wie erzwinge ich strukturierte Tickets statt Freitext?
    A: Über die Vorschaltseite im Vollbild: „Vorschaltseite anzeigen = JA“ setzen, den Standardtickettyp deaktivieren (leer lassen) und über Benutzergruppen-Rechte steuern, ob Tickettypen/Vorlagen/Workflows sichtbar sind.
  • F: Wie setze ich Prioritäten sinnvoll, ohne Chaos durch Anwender?
    A: Best Practice im Webinar: Priorität nicht durch den Anwender setzen lassen, sondern über Ticketvorlagen (vorkonfiguriert nach Kategorie/Use Case).
  • F: Wie funktionieren individuelle Ticket-Status mit Farbe?
    A: Eigene Status werden im Bereich „Ticketstatus …“ angelegt und anschließend per Color-Picker farblich markiert, damit sie in der Ticketliste sofort erkennbar sind.
  • F: Wie bilde ich Bestellungen inkl. Genehmigung ab?
    A: Über Bestellkatalog/Warenkorb im Workflow (separater Lizenzblock) inkl. Genehmigungs-Folgeaktivität und optionaler Wertgrenze, ab der ein Genehmiger erforderlich ist.
  • F: Was ist der Unterschied zwischen SLA-Modul und Ticketvorlagen?
    A: Das SLA-Modul priorisiert/eskaliert automatisiert über Zeitstufen und Agreements (z. B. „Gold“-Service). Ticketvorlagen steuern die Vorklassifizierung/Zuordnung/Priorität anhand der vom Anwender gewählten Vorlage.
  • F: Was muss ich bei Benachrichtigungen an Gruppen beachten?
    A: Im Webinar wird davor gewarnt, unbedacht große Anwendergruppen zu hinterlegen: Tickettypwechsel können sonst sehr viele E-Mails auslösen.

  • Technisches FAQ zur Prozesskette & NIS-2-Unterstützung

    • F: Welche konkreten NIS-2-Compliance-Vorteile bietet die dargestellte Prozesskette?
      A: Die Prozesskette unterstützt NIS-2 insbesondere durch:
      • Nachvollziehbare Risiko- und Vorfallklassifizierung (strukturierte Tickettypen & Security Workflows).
      • Dokumentierte Maßnahmensteuerung (Statushistorie, Eskalationslogik, SLA-Definitionen).
      • Revisionssichere Nachweisführung über Ticketliste-Export, Reporting und Audit-Logs.
      • Vermeidung von Schattenprozessen durch verpflichtende Vorlagensteuerung.
      • Transparente Beschaffungs- und Genehmigungsprozesse mit klaren Verantwortlichkeiten.
      Dadurch entsteht eine durchgängige Dokumentationskette von der Erstmeldung bis zum auditfähigen Report.
    • F: Wie wird die Vollbild-Vorschaltseite technisch korrekt konfiguriert?
      A: Die Konfiguration erfolgt in mehreren Schritten:
      1. „Vorschaltseite anzeigen“ auf JA setzen.
      2. Keinen Standard-Tickettyp definieren (Feld leer lassen).
      3. Optional: Standard-Tickettyp vollständig deaktivieren.
      4. Über Benutzergruppen-Rechte steuern, welche Tickettypen, Vorlagen oder Workflows sichtbar sind.
      Dadurch wird verhindert, dass Anwender freie, unstrukturierte Tickets erstellen können.
    • F: Können Genehmigungs-Workflows an Budget- oder Wertgrenzen geknüpft werden?
      A: Ja. Innerhalb des Workflow-Formulars können Beschaffungs- oder Wertgrenzen definiert werden. Wird eine definierte Schwelle überschritten, wird automatisch eine Genehmigungsaktivität ausgelöst (z. B. Freigabe durch Einkauf oder Abteilungsleitung). So lassen sich Governance-Vorgaben technisch absichern.
    • F: Wie wird verhindert, dass Anwender falsche Prioritäten setzen?
      A: Es wird empfohlen, die Priorität nicht manuell durch Anwender auswählen zu lassen. Stattdessen erfolgt die Priorisierung automatisiert über:
      • Ticketvorlagen (vordefinierte Kategorie + Priorität)
      • Service-Level-Definitionen (SLA-Modul)
      Dadurch bleibt die Priorisierungslogik konsistent und revisionsfähig.
    • F: Wie lassen sich Security Incidents revisionssicher dokumentieren?
      A: Über das Workflow-Modul werden strukturierte Pflichtfelder, Notizen und Aktivitätsketten genutzt. Jeder Bearbeitungsschritt wird protokolliert. In Kombination mit Ticket-Exporten (CSV/Excel) entsteht eine vollständige Audit-Trail-Dokumentation.
    • F: Welche Rolle spielt die erweiterte Ticketliste im Compliance-Kontext?
      A: Es wird empfohlen, die erweiterte Ticketliste als zentrales Reporting-Instrument zu nutzen. Relevante Spalten wie Beschreibung, Historie, Priorität, Status, Aufwände oder Kategorie können eingeblendet und gefiltert werden. Die Liste lässt sich vollständig exportieren und bildet damit eine auditfähige Datenbasis für ISMS-Nachweise oder externe Prüfungen.

    • HEINZELMANN Service.Desk Prozesskette

      1. Standardticketing für ITSM-Prozesse

      Es wird der Lebenszyklus eines Tickets erläutert (neu, offen, in Bearbeitung, zurückgestellt, erledigt) und mit der Bearbeitung in einem E-Mail-Postfach verglichen. Ein zentraler Aspekt ist die visuelle Priorisierung. Neben Standard-Status können individuelle Ticket-Status (z. B. „auf Bestellung warten“) definiert werden. Über einen Color-Picker lassen sich diese Status farblich kennzeichnen, sodass priorisierte Anfragen sofort erkennbar sind.

      2. Self-Service & Service-Katalog mit Asset-Transparenz (SBOM)

      Der Support-Workflow wird um einen Online-Bestellkatalog im Self-Service erweitert, um den vollständigen Prozess von der Bedarfsanfrage bis zur IT-Beschaffung abzubilden. Demonstriert wird die Bestellung von Endgeräten über Artikelgruppen und Einkäufer-Berechtigungen. Der Prozess wird durch automatisierte Genehmigungs-Workflows sowie hinterlegte Budget- bzw. Wertgrenzen abgesichert.

      3. Automatisierte Priorisierung & SLA-Steuerung

      Vorgestellt wird das Service Level Management (SLA-Modul). Eskalationsstufen lassen sich anhand definierter Liege- und Reaktionszeiten konfigurieren. Beispielhaft wird ein „Gold-Service“ eingerichtet, der bestimmten Firmenkontakten zugewiesen ist. Bei Meldung eines Problems erfolgt eine automatisierte Priorisierung und Eskalation in der Ticketliste.

      4. Tickettyp-Differenzierung

      Zur Vermeidung unstrukturierter Standard-Tickets wird die Vorschaltseite im Vollbildmodus konfiguriert. Das Standard-Ticket wird deaktiviert, sodass Anwender gezielt zwischen Vorlagen (Service Request, Incident, Security Incident) wählen. Es wird empfohlen, die Priorität nicht manuell durch Anwender setzen zu lassen; diese wird automatisiert über die gewählte Vorlage gesteuert. Ergänzend werden benutzerdefinierte Felder eingesetzt, um strukturierte Metadaten wie betroffene Maschine, Standort oder Abteilung zu erfassen.

      5. Security Incident Management & Response

      Für Vorfälle im Kontext von NIS-2 oder BSI-Meldepflichten wird ein strukturierter Security-Workflow eingesetzt. Pflichtfelder strukturieren die Erstmeldung, anschließend erfolgt eine automatische Weiterleitung an die Compliance-Abteilung. Dort wird eine Risikoanalyse durchgeführt, um Meldepflichten und Betroffenheit zu bewerten.

      6. Compliance-Reporting & Audit-Logs

      Für die revisionssichere Nachweisbarkeit wird das erweiterte System-Reporting über Ticketvorlagen und -typen genutzt. Es wird empfohlen, die erweiterte Ticketliste als zentrales Instrument einzusetzen. Spalten wie Ticketbeschreibung, Historie, Prioritäten und Aufwände können eingeblendet und als CSV- oder Excel-Datei exportiert werden, um auditfähige Auswertungen bereitzustellen.

      Prozesskette: ITSM-Workflows als Compliance-Struktur

      Die Module bilden eine durchgängige Prozesskette – von der strukturierten Ticketannahme über Self-Service-Beschaffung und automatisierte Priorisierung bis zur dokumentierten Behandlung von Security Incidents und auditfähigem Reporting. Dadurch entsteht eine konsistente und nachvollziehbare Dokumentationsstruktur, die Governance-, ISMS- und NIS-2-Anforderungen technisch unterstützt.